الحماية
ثغرات خطيرة في لابتوبات ديل تتيح للمخترقين تجاوز شاشة الدخول إلى ويندوز
مخاطر استخدامك شبكات (WiFi) العامة
ما هو رمز (PIN)؟
ما الفرق بين أمن المعلومات والأمن السيبراني ؟
القرصنة الأخلاقية (Ethical Hacking)
أنواع الهكر
كيف تكتشف اختراق شبكة (VPN)؟
مخاطر استخدامك شبكات (WiFi) العامة
كيفية تُعيين رمز (PIN)؟
علم التشفير (cryptography)
هل تعتبر شبكة (VPN) آمنة ؟
التشفير غير المتماثل Asymmetric Encryption
هل البلوتوث وسيلة اتصال آمنة؟
ماذا تعني شهادة الأمان “SSL” وكيف تعمل ؟
ما هو بروتوكول (HTTPS) وما أهميته لموقعك الالكتروني؟
الهجمات التي تستهدف الطبقات السبعة في عالم الشبكات
الفرق بين “http” و “https” وما أهميته لموقعك؟
أنواع شهادات الأمان (SSL)
طريقة تحويل موقع الكتروني من HTTP إلى HTTPS
ما المقصود بهجوم (ARP Spoofing) ؟
كيف تحصل على شهادة الأمان “SSL” لموقعك مجاناً
هل شبكات الجيل الخامس 5G آمنة أم يتوجب علينا الحذر؟
ماهو الهكر؟
ما الفرق بين بروتوكول النقل الآمن(SSH) وبين بروتوكول (TELNET)؟
ما هو بروتوكول النقل الآمن (SSH)؟
تعريف الفيروسات الإلكترونية
كيفية التخلص من الفيروسات والبرمجيات الخبيثة دون برامج
ما هي البرمجيات الخبيثة (Malware)؟
طرق إزالة الفيروسات من الهاتف
طرق حذف الفيروسات من الكمبيوتر يدويا
ما هي برامج الحماية من الفيروسات (Antivirus) ؟
كيفية حذف ملفات التجسس (Spyware)
كيف يتم تهكير العملات الرقمية؟
تقنية سلسلة الكتل (Blockchain)
تحركات Zoom لمحاولة تصحيح الثغرة الأمنية
هل تطبيق زووم Zoom آمن؟
هل تقنية إنترنت الأشياء آمنة؟
كيف تحمي منزلك الذكي من قراصنة الإنترنت؟
طرق الذكاء الاصطناعي التي يستخدمها المخترقون في هجمات الأمن السيبراني
حماية إنترنت الأشياء IoT
لماذا تكون التوقيعات الرقمية مهمة؟
طريقة عمل التوقيعات الرقمية
مميزات العقود الذكية Smart contracts
ما هي العقود الذكية smart contracts؟
كيف تعمل العقود الذكية Smart Contracts؟
عرض المزيد
أخر المقالات
ثغرات خطيرة في لابتوبات ديل تتيح للمخترقين تجاوز شاشة الدخول إلى ويندوز
هل ارتفاع كرة السحب مهم؟ وماذا يحدث إذا كانت مرتفعة أو منخفضة أكثر من اللازم؟
بعد 13 عامًا على المريخ: كيف تحافظ ناسا على استمرار عمل المسبار كيوريوسيتي؟
تقارير: إسرائيل تخزن ملايين المكالمات الهاتفية للفلسطينيين على خوادم مايكروسوفت
وضع التعلم الموجّه الجديد في Gemini: مساعد دراسي يتفاعل معك ويختبر فهمك
في مفارقة لافتة مجموعة ShinyHunters تخترق جوجل بعد أسابيع من تحذير الشركة منها
اعتقال مواطنين صينيين بتهمة تهريب بطاقات Nvidia RTX 4090 و 5090 إلى الصين
تحديثات انستغرام: ميزة إعادة النشر وخريطة لمشاركة موقعك ونشاطك مع الأصدقاء
تحذير: محتالون يستخدمون الذكاء الاصطناعي لتقليد بائعي TikTok Shop بهدف سرقة أموالك ونشر برامج خبيثة
تطبيق Grok يضيف مولّد صور وفيديو بالذكاء الاصطناعي مع وضع Spicy للمحتوى الجريء
×
التصنيفات
تصفح المواضيع
سياسة ملفات الارتباط
نحن نستخدم ملفات تعريف الارتباط (كوكيز) لفهم كيفية استخدامك لموقعنا ولتحسين تجربتك. من خلال الاستمرار في استخدام موقعنا ، فإنك توافق على استخدامنا لملفات تعريف الارتباط.
موافق
سياسة الخصوصية